Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
iA

Cómo los CISO pueden recuperar terreno en la guerra contra el fraude de IA

29 mayo, 202529 mayo, 2025

Según DataVisor, los estafadores están ganando la carrera armamentística de la IA, el fraude de primera parte está en aumento […]

Protección de Datos

Por qué la procedencia de los datos debe ser la base de la estrategia de gobernanza de la IA de cada CISO

28 mayo, 202528 mayo, 2025

En toda la empresa, la inteligencia artificial se ha infiltrado en las funciones esenciales, no mediante programas masivos de transformación […]

Vulnerabilidades

184 millones de contraseñas filtradas en texto plano

28 mayo, 202528 mayo, 2025

Más de 184 millones de contraseñas filtradas pertenecientes a servicios como Apple, Google, Instagram y Amazon, como también a bancos […]

Noticias de Seguridad

El 4,5% de las infracciones se extienden ahora a terceros

27 mayo, 202527 mayo, 2025

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

27 mayo, 202527 mayo, 2025

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

iA

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

26 mayo, 202526 mayo, 2025

La infraestructura de nube híbrida está bajo una presión cada vez mayor debido a la creciente influencia de la IA, […]

Privacidad

Por qué los despidos aumentan los riesgos de ciberseguridad

26 mayo, 202526 mayo, 2025

Una ola de despidos ha arrasado la industria tecnológica, dejando a los equipos de TI apresurados a revocar todo acceso […]

Noticias de Seguridad

Las fugas de datos ocultos en tu teléfono

26 mayo, 202526 mayo, 2025

La Información de Identificación Personal (PII), datos financieros, información médica, credenciales de cuentas, propiedad intelectual: todos estos tipos de datos […]

Noticias de Seguridad

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

23 mayo, 202523 mayo, 2025

“El ataque [“BadSuccessor”] explota la función de cuenta de servicio administrada delegada (dMSA) que se introdujo en Windows Server 2025, […]

Novedades

Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios

21 mayo, 202521 mayo, 2025

Un actor de amenazas desconocido ha creado de varias extensiones maliciosas para el navegador Chrome desde febrero de 2024. Estas […]

Noticias de Seguridad

Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

20 mayo, 202520 mayo, 2025

A un actor de amenazas desconocido se le ha atribuido la creación de varias extensiones maliciosas del navegador Chrome desde […]

Phishing

Los ataques de phishing polimórficos inundan las bandejas de entrada

20 mayo, 202520 mayo, 2025

En 2024, los investigadores rastrearon un correo electrónico malicioso cada 42 segundos. Muchos de estos ataques de 42 segundos formaban parte de […]

Paginación de entradas

Anteriores 1 … 13 14 15 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic